




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告[共五篇]第一篇:網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告實(shí)驗(yàn)一:網(wǎng)絡(luò)掃描實(shí)驗(yàn)【實(shí)驗(yàn)?zāi)康摹苛私鈷呙璧幕驹?,掌握基本方法,最終鞏固主機(jī)安全【實(shí)驗(yàn)內(nèi)容】1、學(xué)習(xí)使用Nmap的使用方法2、學(xué)習(xí)使用漏洞掃描工具【實(shí)驗(yàn)環(huán)境】1、硬件PC機(jī)一臺。2、系統(tǒng)配置:操作系統(tǒng)windowsXP以上。【實(shí)驗(yàn)步驟】1、端口掃描1)解壓并安裝ipscan15.zip,掃描本局域網(wǎng)內(nèi)的主機(jī)2)解壓nmap-4.00-win32.zip,安裝WinPcap運(yùn)行cmd.exe,熟悉nmap命令(詳見“Nmap詳解.mht”)。3)試圖做以下掃描:掃描局域網(wǎng)內(nèi)存活主機(jī),掃描某一臺主機(jī)或某一個(gè)網(wǎng)段的開放端口掃描目標(biāo)主機(jī)的操作系統(tǒng)試圖使用Nmap的其他掃描方式,偽源地址、隱蔽掃描等2、漏洞掃描解壓X-Scan-v3.3-cn.rar,運(yùn)行程序xscan_gui.exe,將所有模塊選擇掃描,掃描本機(jī),或局域網(wǎng)內(nèi)某一臺主機(jī)的漏洞【實(shí)驗(yàn)背景知識】1、掃描及漏洞掃描原理見第四章黑客攻擊技術(shù).ppt2、NMAP使用方法掃描器是幫助你了解自己系統(tǒng)的絕佳助手。象Windows2K/XP這樣復(fù)雜的操作系統(tǒng)支持應(yīng)用軟件打開數(shù)百個(gè)端口與其他客戶程序或服務(wù)器通信,端口掃描是檢測服務(wù)器上運(yùn)行了哪些服務(wù)和應(yīng)用、向Internet或其他網(wǎng)絡(luò)開放了哪些聯(lián)系通道的一種辦法,不僅速度快,而且效果也很不錯(cuò)。Nmap被開發(fā)用于允許系統(tǒng)管理員察看一個(gè)大的網(wǎng)絡(luò)系統(tǒng)有哪些主機(jī)以及其上運(yùn)行何種服務(wù)。它支持多種協(xié)議的掃描如UDP,TCPconnect(),TCPSYN(halfopen),ftpproxy(bounceattack),Reverse-ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep,1和Null掃描??梢詮腟CANTYPES一節(jié)中察看相關(guān)細(xì)節(jié)。Nmap還提供一些實(shí)用功能如通過tcp/ip來甄別操作系統(tǒng)類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測下屬的主機(jī)、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。1)安裝Nmap接下來下載Nmap。下載好之后解開壓縮,不需要安裝。除了執(zhí)行文件nmap.exe之外,它還有下列參考文檔:㈠nmap-os-fingerprints:列出了500多種網(wǎng)絡(luò)設(shè)備和操作系統(tǒng)的堆棧標(biāo)識信息。㈡nmap-protocols:Nmap執(zhí)行協(xié)議掃描的協(xié)議清單。㈢nmap-rpc:遠(yuǎn)程過程調(diào)用(RPC)服務(wù)清單,Nmap用它來確定在特定端口上監(jiān)聽的應(yīng)用類型。㈣nmap-services:一個(gè)TCP/UDP服務(wù)的清單,Nmap用它來匹配服務(wù)名稱和端口號。除了命令行版本之外,還提供了一個(gè)帶GUI的Nmap版本。和其他常見的Windows軟件一樣,GUI版本需要安裝,圖一就是GUI版Nmap的運(yùn)行界面。GUI版的功能基本上和命令行版本一樣,鑒于許多人更喜歡用命令行版本,本文后面的說明就以命令行版本為主。圖一2)常用掃描類型解開Nmap命令行版的壓縮包之后,進(jìn)入Windows的命令控制臺,再轉(zhuǎn)到安裝Nmap2的目錄(如果經(jīng)常要用Nmap,最好把它的路徑加入到PATH環(huán)境變量)。不帶任何命令行參數(shù)運(yùn)行Nmap,Nmap顯示出命令語法,如圖二所示。圖二下面是Nmap支持的四種最基本的掃描方式:⑴TCPconnect()端口掃描(-sT參數(shù))。⑵TCP同步(SYN)端口掃描(-sS參數(shù))。⑶UDP端口掃描(-sU參數(shù))。⑷Ping掃描(-sP參數(shù))。如果要勾畫一個(gè)網(wǎng)絡(luò)的整體情況,Ping掃描和TCPSYN掃描最為實(shí)用。Ping掃描通過發(fā)送ICMP(InternetControlMessageProtocol,Internet控制消息協(xié)議)回應(yīng)請求數(shù)據(jù)包和TCP應(yīng)答(Acknowledge,簡寫ACK)數(shù)據(jù)包,確定主機(jī)的狀態(tài),非常適合于檢測指定網(wǎng)段內(nèi)正在運(yùn)行的主機(jī)數(shù)量。TCPSYN掃描一下子不太好理解,但如果將它與TCPconnect()掃描比較,就很容易看出這種掃描方式的特點(diǎn)。在TCPconnect()掃描中,掃描器利用操作系統(tǒng)本身的系統(tǒng)調(diào)用打開一個(gè)完整的TCP連接——也就是說,掃描器打開了兩個(gè)主機(jī)之間的完整握手過程(SYN,SYN-ACK,和ACK)。一次完整執(zhí)行的握手過程表明遠(yuǎn)程主機(jī)端口是打開的。TCPSYN掃描創(chuàng)建的是半打開的連接,它與TCPconnect()掃描的不同之處在于,TCPSYN掃描發(fā)送的是復(fù)位(RST)標(biāo)記而不是結(jié)束ACK標(biāo)記(即,SYN,SYN-ACK,或RST):如果遠(yuǎn)程主機(jī)正在監(jiān)聽且端口是打開的,遠(yuǎn)程主機(jī)用SYN-ACK應(yīng)答,Nmap發(fā)送一個(gè)RST;如果遠(yuǎn)程主機(jī)的端口是關(guān)閉的,它的應(yīng)答將是RST,此時(shí)Nmap轉(zhuǎn)入下一個(gè)端口。圖三是一次測試結(jié)果,很明顯,TCPSYN掃描速度要超過TCPconnect()掃描。采用默認(rèn)計(jì)時(shí)選項(xiàng),在LAN環(huán)境下掃描一個(gè)主機(jī),Ping掃描耗時(shí)不到十秒,TCPSYN掃描需要大約十三秒,而TCPconnect()掃描耗時(shí)最多,需要大約7分鐘。圖三Nmap支持豐富、靈活的命令行參數(shù)。例如,如果要掃描192.168.7網(wǎng)絡(luò),可以用192.168.7.x/24或-255的形式指定IP地址范圍。指定端口范圍使用-p參數(shù),如果不指定要掃描的端口,Nmap默認(rèn)掃描從1到1024再加上nmap-services列出的端口。如果要查看Nmap運(yùn)行的詳細(xì)過程,只要啟用verbose模式,即加上-v參數(shù),或者加上-vv參數(shù)獲得更加詳細(xì)的信息。例如,nmap-sS-255-p20,21,53-110,30000--v命令,表示執(zhí)行一次TCPSYN掃描,啟用verbose模式,要掃描的網(wǎng)絡(luò)是192.168.7,檢測20、21、53到110以及30000以上的端口(指定端口清單時(shí)中間不要插入空格)。再舉一個(gè)例子,nmap-sS/24-p80掃描192.168.0子網(wǎng),查找在80端口監(jiān)聽的服務(wù)器(通常是Web服務(wù)器)。有些網(wǎng)絡(luò)設(shè)備,例如路由器和網(wǎng)絡(luò)打印機(jī),可能禁用或過濾某些端口,禁止對該設(shè)備或跨越該設(shè)備的掃描。初步偵測網(wǎng)絡(luò)情況時(shí),-host_timeout參數(shù)很有用,它表示超時(shí)時(shí)間,例如nmapsShost_timeout10000命令規(guī)定超時(shí)時(shí)間是10000毫秒。網(wǎng)絡(luò)設(shè)備上被過濾掉的端口一般會大大延長偵測時(shí)間,設(shè)置超時(shí)參數(shù)有時(shí)可以顯著降低掃描網(wǎng)絡(luò)所需時(shí)間。Nmap會顯示出哪些網(wǎng)絡(luò)設(shè)備響應(yīng)超時(shí),這時(shí)你就可以對這些設(shè)備個(gè)別處理,保證大范圍網(wǎng)絡(luò)掃描的整體速度。當(dāng)然,host_timeout到底可以節(jié)省多少掃描時(shí)間,最終還是由網(wǎng)絡(luò)上被過濾的端口數(shù)量決定。Nmap的手冊(man文檔)詳細(xì)說明了命令行參數(shù)的用法(雖然man文檔是針對UNIX版Nmap編寫的,但同樣提供了Win32版本的說明)。3)注意事項(xiàng)也許你對其他端口掃描器比較熟悉,但Nmap絕對值得一試。建議先用Nmap掃描一個(gè)熟悉的系統(tǒng),感覺一下Nmap的基本運(yùn)行模式,熟悉之后,再將掃描范圍擴(kuò)大到其他系統(tǒng)。首先掃描內(nèi)部網(wǎng)絡(luò)看看Nmap報(bào)告的結(jié)果,然后從一個(gè)外部IP地址掃描,注意防火墻、入侵檢測系統(tǒng)(IDS)以及其他工具對掃描操作的反應(yīng)。通常,TCPconnect()會引起IDS系統(tǒng)的反應(yīng),但I(xiàn)DS不一定會記錄俗稱―半連接‖的TCPSYN掃描。最好將Nmap掃描網(wǎng)絡(luò)的報(bào)告整理存檔,以便隨后參考。如果你打算熟悉和使用Nmap,下面幾點(diǎn)經(jīng)驗(yàn)可能對你有幫助:㈠避免誤解。不要隨意選擇測試Nmap的掃描目標(biāo)。許多單位把端口掃描視為惡意行為,所以測試Nmap最好在內(nèi)部網(wǎng)絡(luò)進(jìn)行。如有必要,應(yīng)該告訴同事你正在試驗(yàn)端口掃描,因?yàn)閽呙杩赡芤l(fā)IDS警報(bào)以及其他網(wǎng)絡(luò)問題。㈡關(guān)閉不必要的服務(wù)。根據(jù)Nmap提供的報(bào)告(同時(shí)考慮網(wǎng)絡(luò)的安全要求),關(guān)閉不必要的服務(wù),或者調(diào)整路由器的訪問控制規(guī)則(ACL),禁用網(wǎng)絡(luò)開放給外界的某些端口。㈢建立安全基準(zhǔn)。在Nmap的幫助下加固網(wǎng)絡(luò)、搞清楚哪些系統(tǒng)和服務(wù)可能受到攻擊之后,下一步是從這些已知的系統(tǒng)和服務(wù)出發(fā)建立一個(gè)安全基準(zhǔn),以后如果要啟用新的服務(wù)或者服務(wù)器,就可以方便地根據(jù)這個(gè)安全基準(zhǔn)執(zhí)行?!緦?shí)驗(yàn)報(bào)告】一、說明程序設(shè)計(jì)原理。1.TCPconnect掃描利用TCP連接機(jī)制,通過系統(tǒng)提供的connect()調(diào)用,可以用來與任何一個(gè)感興趣的目標(biāo)計(jì)算機(jī)的端口進(jìn)行連接。如果目標(biāo)端口開放,則會響應(yīng)掃描主機(jī)的ACK連接請求并建立連接,如果目標(biāo)端口處于關(guān)閉狀態(tài),則目標(biāo)主機(jī)會向掃描主機(jī)發(fā)送RST的響應(yīng)。2.TCPSYN掃描掃描程序發(fā)送一個(gè)SYN數(shù)據(jù)包,好像準(zhǔn)備打開一個(gè)實(shí)際的連接并等待反應(yīng)一樣。一個(gè)SYN/ACK的返回信息表示端口處于偵聽狀態(tài),一個(gè)RST返回,表示端口沒有處于偵聽狀態(tài)。3.UDP端口掃描掃描主機(jī)向一個(gè)未打開的UDP端口發(fā)送一個(gè)數(shù)據(jù)包時(shí),會返回一個(gè)ICMP_PORT_UNREACH錯(cuò)誤,通過這個(gè)就能判斷哪個(gè)端口是關(guān)閉的。4.Ping掃描掃描程序向目標(biāo)主機(jī)發(fā)送一個(gè)ICMP回聲請求報(bào)文,若主機(jī)存活,則會返回一個(gè)ICMP的回聲應(yīng)答報(bào)文??梢耘袛嘀鳈C(jī)的存活性。二、提交運(yùn)行測試結(jié)果。1.TCPconnec掃描結(jié)果顯示2.TCPSYN掃描結(jié)果顯示3.Ping掃描結(jié)果顯示實(shí)驗(yàn)二:計(jì)算機(jī)病毒及惡意代碼【實(shí)驗(yàn)?zāi)康摹烤毩?xí)木馬程序安裝和攻擊過程,了解木馬攻擊原理,掌握手工查殺木馬的基本方法,提高自己的安全意識?!緦?shí)驗(yàn)內(nèi)容】安裝木馬程序NetBus,通過冰刃iceberg、autoruns.exe了解木馬的加載及隱藏技術(shù)【實(shí)驗(yàn)步驟】1、木馬安裝和使用1)在菜單運(yùn)行中輸入cmd打開dos命令編輯器2)安裝netbus軟件3)在DOS命令窗口啟動(dòng)進(jìn)程并設(shè)置密碼4)打開木馬程序,連接別人主機(jī)5)控制本地電腦打開學(xué)院網(wǎng)頁6)查看自己主機(jī)7)查看任務(wù)管理器進(jìn)程移除木馬控制程序進(jìn)程查看任務(wù)管理器(注意:Patch.exe進(jìn)程已經(jīng)關(guān)閉)2、木馬防御實(shí)驗(yàn)在木馬安裝過程可以運(yùn)行一下軟件查看主機(jī)信息變化:1)使用autoruns.exe軟件,查看windows程序啟動(dòng)程序的位置,了解木馬的自動(dòng)加載技術(shù)。如自動(dòng)運(yùn)行進(jìn)程(下圖所示)、IE瀏覽器調(diào)運(yùn)插件、任務(wù)計(jì)劃等:2)查看當(dāng)前運(yùn)行的進(jìn)程,windows提供的任務(wù)管理器可以查看當(dāng)前運(yùn)行的進(jìn)程,但其提供的信息不全面。利用第三方軟件可以更清楚地了解當(dāng)前運(yùn)行進(jìn)程的信息。這里procexp.exe為例啟動(dòng)procexp.exe程序,查看當(dāng)前運(yùn)行進(jìn)程所在位置,如圖所示:3)木馬綜合查殺練習(xí)使用冰刃IceSword查看木馬可能修改的位置:主要進(jìn)行以下練習(xí):1)查看當(dāng)前通信進(jìn)程開放的端口。木馬攻擊2)查看當(dāng)前啟動(dòng)的服務(wù)3)練習(xí)其他功能,如強(qiáng)制刪除其他文件,SPI、內(nèi)核模塊等。【背景知識】NetBus由兩部分組成:客戶端程序(netbus.exe)和服務(wù)器端程序(通常文件名為:patch.exe)。要想―控制‖遠(yuǎn)程機(jī)器,必須先將服務(wù)器端程序安裝到遠(yuǎn)程機(jī)器上--這一般是通過遠(yuǎn)程機(jī)器的主人無意中運(yùn)行了帶有NetBus的所謂特洛伊木馬程序后完成的。NetBus服務(wù)器端程序是放在Windows的系統(tǒng)目錄中的,它會在Windows啟動(dòng)時(shí)自動(dòng)啟動(dòng)。該程序的文件名是patch.exe,如果該程序通過一個(gè)名為whackamole.exe的游戲安裝潛伏的話,文件名應(yīng)為explore.exe(注意:不是explorer.exe?。┗蛘吆唵蔚亟術(shù)ame.exe。同時(shí),你可以檢查Windows系統(tǒng)注冊表,NetBus會在下面路徑中加入其自身的啟動(dòng)項(xiàng):HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunNetBus通過該注冊項(xiàng)實(shí)現(xiàn)Windows啟動(dòng)時(shí)的自動(dòng)啟動(dòng)。但如果你按Ctrl+Alt+Del,在任務(wù)列表中是看不到它的存在的。正確的去除方法如下:1、運(yùn)行regedit.exe;2、找到HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun;3、將patch項(xiàng)刪除(或者explore項(xiàng));4、重新啟動(dòng)機(jī)器后刪除Windows系統(tǒng)目錄下的patch.exe(或者explore.exe)即可?!緦?shí)驗(yàn)原理】1、分析木馬傳播、自啟動(dòng)、及隱藏的原理。木馬常用的隱藏技術(shù):3.1合并端口法使用特殊的手段,在一個(gè)端口上同時(shí)綁定兩個(gè)TCP或者UDP連接(比如80端口的HTTP),以達(dá)到隱藏端口的目的。3.2修改ICMP頭法根據(jù)ICMP協(xié)議進(jìn)行數(shù)據(jù)的發(fā)送,原理是修改ICMP頭的構(gòu)造,加入木馬的控制字段。這樣的木馬具備很多新特點(diǎn),如不占用端口、使用戶難以發(fā)覺等。同時(shí),使用ICMP協(xié)議可以穿透一些防火墻,從而增加了防范的難度。木馬常用的自啟動(dòng)技術(shù):為了達(dá)到長期控制目標(biāo)主機(jī)的目的,當(dāng)主機(jī)重啟之后必須讓木馬程序再次運(yùn)行,這樣就需要木馬具有一定的自啟動(dòng)能力。下面介紹幾種常見的方法。3.3加載程序到啟動(dòng)組我們需要關(guān)注“開始”菜單中的啟動(dòng)項(xiàng),對應(yīng)的文件夾是c:DocumentsandSettings用戶名「開始」菜單程序啟動(dòng)。3.4在注冊表中加載自啟動(dòng)項(xiàng)下面僅列舉幾個(gè)木馬常用的自啟動(dòng)注冊表項(xiàng):3.4.1Run注冊表項(xiàng)Run是木馬常用的自啟動(dòng)注冊表項(xiàng),位置在:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun3.4.2RunOnce注冊表項(xiàng)RunOnce也是木馬常用的自啟動(dòng)注冊表項(xiàng),位置在:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurerntVersionRunOnceHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce在WindowsXP系統(tǒng)中還有:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceEx此外,木馬的自啟動(dòng)注冊表項(xiàng)還有RunServices注冊表項(xiàng)、RunServicesOnce注冊表項(xiàng)、Winlogon注冊表項(xiàng)、Load注冊表項(xiàng)等。3.5修改文件關(guān)聯(lián)以文本文件的“文件關(guān)聯(lián)”為例,正常情況下,其對應(yīng)的注冊表項(xiàng)和項(xiàng)值分別為:HKEY_CLASSES_ROOTtxtfileshellopencommand與%SystemRoot%system32NOTEPAD.EXE%1但是某些木馬在安裝階段將項(xiàng)值改為“木馬程序路徑木馬程序名稱%l”的形式,這樣,當(dāng)用戶打開任何一個(gè)文本文件時(shí),就啟動(dòng)了木馬程序。實(shí)驗(yàn)三:防火墻實(shí)驗(yàn)【實(shí)驗(yàn)?zāi)康摹空莆諅€(gè)人防火墻的使用及規(guī)則的設(shè)置【實(shí)驗(yàn)內(nèi)容】防火墻設(shè)置,規(guī)則的設(shè)置,檢驗(yàn)防火墻的使用?!緦?shí)驗(yàn)環(huán)境】1、硬件PC機(jī)一臺。2、系統(tǒng)配置:操作系統(tǒng)windowsXP以上?!緦?shí)驗(yàn)步驟】(有兩種可選方式,1、以天網(wǎng)防火墻為例,學(xué)習(xí)防火墻的規(guī)則設(shè)置,2、通過winroute防火墻學(xué)習(xí)使用規(guī)則設(shè)置,兩者均需安裝虛擬機(jī))1、虛擬機(jī)安裝與配置驗(yàn)證virtualPC是否安裝在xp操作系統(tǒng)之上,如果沒有安裝,從獲取相關(guān)軟件并安裝;從教師機(jī)上獲取windows2000虛擬機(jī)硬盤2、包過濾防火墻winroute配置(可選)1)從教師機(jī)上獲取winroute安裝軟件并放置在windows2000上安裝2)安裝默認(rèn)方式進(jìn)行安裝,并按提示重啟系統(tǒng)3)登陸虛擬機(jī),打開winroute以管理員的身份登錄,打開開始>WinRoutePro>WinRouteAdministration,輸入IP地址或計(jì)算機(jī)名,以及WinRoute管理員帳號(默認(rèn)為Admin)、密碼(默認(rèn)為空)4)打開菜單Setting>Advanced>PacketFilter5)在PacketFilter對話框中,選中Anyinterface并展開雙擊NoRule圖標(biāo),打開AddItem對話框在Protocol下拉列表框中選擇ICMP,開始編輯規(guī)則配置Destination:type為Host,IPAddress為(x為座位號)6)在ICMPTypes中,選中All復(fù)選項(xiàng)在Action區(qū)域,選擇Drop項(xiàng)在LogPacket區(qū)域選中LogintoWindow其他各項(xiàng)均保持默認(rèn)值,單擊OK單擊OK,返回主窗口7)合作伙伴間ping對方IP,應(yīng)該沒有任何響應(yīng)打開菜單View>Logs>SecurityLog,詳細(xì)查看日志記錄禁用或刪除規(guī)則8)用WinRoute控制某個(gè)特定主機(jī)的訪問(選作)要求學(xué)生在虛擬機(jī)安裝ftp服務(wù)器。a)打開WinRoute,打開菜單Settings>Advanced>PacketFilter選擇,Outgoing標(biāo)簽b)選擇AnyInterface并展開,雙擊NoRule,然后選擇TCP協(xié)議c)配置Destination框:type為Host,IPAddress為(2為合作伙伴座位號)d、在Source框中:端口范圍選擇Greaterthan(>),然后輸入1024e以21端口作為DestinationPort值f)在Action區(qū)域,選擇Deny選項(xiàng)g)選擇Logintowindow選項(xiàng)h)應(yīng)用以上設(shè)置,返回主窗口i)合作伙伴間互相建立到對方的FTP連接,觀察失敗信息j)禁用或刪除FTP過濾3、三、包過濾天網(wǎng)防火墻配置(可選)1)安裝解壓,單擊安裝文件SkynetPFW_Retail_Release_v2.77_Build1228.EXE安裝按缺省的設(shè)置安裝,注:破解A)將兩個(gè)文件[Cr-PFW.exe]和[PFW.bak]一起復(fù)制到軟件安裝目錄中B)運(yùn)行破解補(bǔ)丁[Cr-PFW.exe],覆蓋原主程序即可2)熟悉防火墻規(guī)則啟動(dòng)防火墻并‖單擊自定義規(guī)則‖如圖熟悉規(guī)則的設(shè)置:雙擊如下選項(xiàng):“允許自己用ping命令探測其他機(jī)器“防止別人用ping命令探測”“禁止互聯(lián)網(wǎng)上的機(jī)器使用我的共享資源”“防止互聯(lián)網(wǎng)上的機(jī)器探測機(jī)器名稱”等選項(xiàng),熟悉其中的IP地址、方向,協(xié)議類型、端口號、控制位等項(xiàng)的設(shè)置。試總結(jié)規(guī)則設(shè)置的順序,3)增加設(shè)置防火墻規(guī)則開放部分自己需要的端口。下圖為對話框,各部分說明:A)新建IP規(guī)則的說明部分,可以取有代表性的名字,如―打開BT6881-6889端口‖,說明詳細(xì)點(diǎn)也可以。還有數(shù)據(jù)包方向的選擇,分為接收,發(fā)送,接收和發(fā)送三種,可以根據(jù)具體情況決定。B)就是對方IP地址,分為任何地址,局域網(wǎng)內(nèi)地址,指定地址,指定網(wǎng)絡(luò)地址四種。C)IP規(guī)則使用的各種協(xié)議,有IP,TCP,UDP,ICMP,IGMP五種協(xié)議,可以根據(jù)具體情況選用并設(shè)置,如開放IP地址的是IP協(xié)議,QQ使用的是UDP協(xié)議等。D)比較關(guān)鍵,就是決定你設(shè)置上面規(guī)則是允許還是拒絕,在滿足條件時(shí)是通行還是攔截還是繼續(xù)下一規(guī)則,要不要記錄,具體看后面的實(shí)例。試設(shè)置如下規(guī)則:A)禁止局域網(wǎng)的某一臺主機(jī)和自己通信通信B)禁止任何大于1023的目標(biāo)端口于本機(jī)連接,C)允許任何新來的TCP與主機(jī)的SMTP連接4)查看各個(gè)程序使用及監(jiān)聽端口的情況可以查看什么程序使用了端口,使用哪個(gè)端口,是不是有可疑程序在使用網(wǎng)絡(luò)資源,如木馬程序,然后可以根據(jù)要求再自定義IP規(guī)則里封了某些端口以及禁止某些IP訪問自己的機(jī)子等等?!緦?shí)驗(yàn)原理】1、說明包過濾放火墻的工作原理。包過濾是所有防火墻中最核心的功能,與代理服務(wù)器相比,其優(yōu)勢是傳輸信息是時(shí)不占用網(wǎng)絡(luò)帶寬。包過濾防火墻根據(jù)一組過濾規(guī)則集,逐個(gè)檢查IP數(shù)據(jù)包,確定是否允許該數(shù)據(jù)包通過。包過濾防火墻使用的過濾方法可分為:1.簡單包過濾技術(shù)簡單包過濾技術(shù)在檢查數(shù)據(jù)包報(bào)頭時(shí),只是根據(jù)定以好的過濾規(guī)則集來檢查所有進(jìn)出防火墻的數(shù)據(jù)包報(bào)頭信息,并根據(jù)檢查結(jié)果允許或拒絕數(shù)據(jù)包,并不關(guān)心服務(wù)器和客戶機(jī)之間的連接狀態(tài)。2.狀態(tài)檢測包過濾技術(shù)狀態(tài)檢測包過濾防火墻除了有一個(gè)過濾規(guī)則集外,還要跟蹤通過自身的每一個(gè)連接,提取有關(guān)的通信和應(yīng)用程序的狀態(tài)信息,構(gòu)成當(dāng)前連接的狀態(tài)列表。該列表中至少包括源和目的IP地址、源和目的端口號、TCP序列號信息,以及與該特定會話相關(guān)的每條TCP/UDP連接的附加標(biāo)記。實(shí)驗(yàn)四:入侵檢測系統(tǒng)安裝和使用【實(shí)驗(yàn)?zāi)康摹客ㄟ^安裝并運(yùn)行一個(gè)snort系統(tǒng),了解入侵檢測系統(tǒng)的作用和功能【實(shí)驗(yàn)內(nèi)容】安裝并配置appahe,安裝并配置MySQL,安裝并配置snort;服務(wù)器端安裝配置php腳本,通過IE瀏覽器訪問IDS【實(shí)驗(yàn)環(huán)境】硬件PC機(jī)一臺。系統(tǒng)配置:操作系統(tǒng)windowsXP以上?!緦?shí)驗(yàn)步驟】1、安裝appache服務(wù)器安裝的時(shí)候注意,本機(jī)的80端口是否被占用,如果被占用則關(guān)閉占用端口的程序。選擇定制安裝,安裝路徑修改為c:apache安裝程序會自動(dòng)建立c:apache2目錄,繼續(xù)以完成安裝。添加Apache對PHP的支持1)解壓縮php-5.2.6-Win32.zip至c:php2)拷貝php5ts.dll文件到%systemroot%system323)拷貝php.ini-dist(修改文件名)至%systemroot%php.ini修改php.iniextension=php_gd2.dllextension=php_mysql.dll同時(shí)拷貝c:phpextension下的php_gd2.dll與php_mysql.dll至%systemroot%4)添加gd庫的支持在C:apacheApache2confhttpd.conf中添加:LoadModulephp5_module“c:/php5/php5apache2.dll”AddTypeapplication這一行下面加入下面兩行:AddTypeapplication/x-httpd-php.php.phtml.php3.php4AddTypeapplication/x-httpd-php-source.phps5)添加好后,保存http.conf文件,并重新啟動(dòng)apache服務(wù)器?,F(xiàn)在可以測試php腳本:在c:apache2htdocs目錄下新建test.phptest.php文件內(nèi)容:〈?phpinfo();?〉2、安裝配置snort安裝程序WinPcap_4_0_2.exe;缺省安裝即可安裝Snort_2_8_1_Installer.exe;缺省安裝即可將snortrules-snapshot-CURRENT目錄下的所有文件復(fù)制(全選)到c:snort目錄下。將文件壓縮包中的snort.conf覆蓋C:Snortetcsnort.conf3、安裝MySql配置mysql解壓mysql-5.0.51b-win32.zip,并安裝。采取默認(rèn)安裝,注意設(shè)置root帳號和其密碼J檢查是否已經(jīng)啟動(dòng)mysql服務(wù)在安裝目錄下運(yùn)行命令:(一般為c:mysqlbin)mysql-uroot–p輸入剛才設(shè)置的root密碼運(yùn)行以下命令c:>mysql-Dmysql-uroot-p<c:snort_mysql(需要將snort_mysql復(fù)制到c盤下,當(dāng)然也可以復(fù)制到其他目錄)運(yùn)行以下命令:c:mysqlbinmysql-Dsnort-uroot-p<c:snortschemascreate_mysqlc:mysqlbinmysql-Dsnort_archive-uroot-p<c:snortschemascreate_mysql4、安裝其他工具1)安裝adodb,解壓縮adodb497.zip到c:phpadodb目錄下2)安裝jpgrapg庫,解壓縮jpgraph-1.22.1.tar.gz到c:phpjpgraph,并且修改C:phpjpgraphsrcjpgraph.php,添加如下一行:DEFINE(“CACHE_DIR”,“/tmp/jpgraph_cache/”);3)安裝acid,解壓縮acid-0.9.6b23.tar.gz到c:apachehtdocsacid目錄下,并將C:Apachehtdocsacidacid_conf.php文件的如下各行內(nèi)容修改為:$DBlib_path=“c:phpadodb”;$alert_dbname=“snort”;$alert_host=“l(fā)ocalhost”;$alert_port=“3306”;$alert_user=“acid”;$alert_password=“acid”;$archive_dbname=“snort_archive”;$archive_host=“l(fā)ocalhost”;$archive_port=“3306”;$archive_user=“acid”;$archive_password=“acid”;$ChartLib_path=“c:phpjpgraphsrc”;4)、通過瀏覽器訪問/acid/acid_db_setup.php,在打開頁面中點(diǎn)取―CreateACIDAG‖按鈕,讓系統(tǒng)自動(dòng)在mysql中建立acid運(yùn)行必須的數(shù)據(jù)庫5、啟動(dòng)snort測試snort是否正常:c:>snort-dev,能看到一只正在奔跑的小豬證明工作正常查看本地網(wǎng)絡(luò)適配器編號:c:>snort-W正式啟動(dòng)snort;4)利用掃描實(shí)驗(yàn)的要求掃描局域網(wǎng),查看檢測的結(jié)果【實(shí)驗(yàn)原理】1、簡單分析網(wǎng)絡(luò)入侵檢測snort的分析原理1、..入侵檢測系統(tǒng)簡介..入侵檢測系統(tǒng)通過對計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。入侵檢測被認(rèn)為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡(luò)性能的情況下能對網(wǎng)絡(luò)進(jìn)行監(jiān)測,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時(shí)保護(hù)。2、..入侵檢測系統(tǒng)的分類..入侵檢測系統(tǒng)可分為主機(jī)型和網(wǎng)絡(luò)型..主機(jī)型入侵檢測系統(tǒng)往往以系統(tǒng)日志、應(yīng)用程序日志等作為數(shù)據(jù)源,當(dāng)然也可以通過其他手段(如監(jiān)督系統(tǒng)調(diào)用)從所在的主機(jī)收集信息進(jìn)行分析。主機(jī)型入侵檢測系統(tǒng)保護(hù)的一般是所在的系統(tǒng)。..網(wǎng)絡(luò)型入侵檢測系統(tǒng)的數(shù)據(jù)源則是網(wǎng)絡(luò)上的數(shù)據(jù)包。往往將一臺機(jī)子的網(wǎng)卡設(shè)于混雜模式(promiscmode),監(jiān)聽所有本網(wǎng)段內(nèi)的數(shù)據(jù)包并進(jìn)行判斷。一般網(wǎng)絡(luò)型入侵檢測系統(tǒng)擔(dān)負(fù)著保護(hù)整個(gè)網(wǎng)段的任務(wù)。3、..入侵檢測的實(shí)現(xiàn)技術(shù)..可分為兩類:一種基于標(biāo)志(signature-based),另一種基于異常情況(anomaly-based)。..對于基于標(biāo)識的檢測技術(shù)來說,首先要定義違背安全策略的事件的特征,如網(wǎng)絡(luò)數(shù)據(jù)包的某些頭信息。檢測主要判別這類特征是否在所收集到的數(shù)據(jù)中出現(xiàn)。此方法非常類似殺毒軟件。..而基于異常的檢測技術(shù)則是先定義一組系統(tǒng)“正常”情況的數(shù)值,如CPU利用率、內(nèi)存利用率、文件校驗(yàn)和等,然后將系統(tǒng)運(yùn)行時(shí)的數(shù)值與所定義的“正?!鼻闆r比較,得出是否有被攻擊的跡象。這種檢測方式的核心在于如何定義所謂的“正?!鼻闆r。4、..Snort..Snort是一個(gè)免費(fèi)的、跨平臺的軟件包,用作監(jiān)視小型TCP/IP網(wǎng)的嗅探器、日志記錄、侵入探測器。..Snort有三種主要模式:信息包嗅探器、信息包記錄器或成熟的侵入探測系統(tǒng)。..實(shí)驗(yàn)中涉及較多mysql數(shù)據(jù)庫服務(wù)器以及Snort規(guī)則的配置。其中mysql數(shù)據(jù)庫的配置要在Windows命令行方式下進(jìn)行。默認(rèn)的用戶名為root,無密碼。連接命令如下:mysql–h主機(jī)地址–u用戶名–p用戶密碼可通過數(shù)據(jù)庫管理命令創(chuàng)建、使用、刪除數(shù)據(jù)庫,以及創(chuàng)建、使用、刪除表。..Snort的配置及使用也需在Windows命令行中進(jìn)行。要啟動(dòng)snort需要指定配置文件和日志文件;配置文件包含了監(jiān)測規(guī)則、內(nèi)外網(wǎng)IP范圍等。5.Appach啟動(dòng)動(dòng)命令:apache-kinstall|apache-kstart第二篇:網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告中南大學(xué)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告學(xué)生姓名學(xué)院信息科學(xué)與工程學(xué)院專業(yè)班級完成時(shí)間《網(wǎng)絡(luò)安全》實(shí)驗(yàn)?zāi)夸?.實(shí)驗(yàn)1:CA證書與SSL連接..................................................................................31.1應(yīng)用場景.........................................................................................................31.2實(shí)驗(yàn)?zāi)繕?biāo).........................................................................................................31.3實(shí)驗(yàn)過程.........................................................................................................32.實(shí)驗(yàn)2.1:配置和管理主機(jī)防火墻.......................................................................182.1應(yīng)用場景.......................................................................................................182.2實(shí)驗(yàn)?zāi)繕?biāo).......................................................................................................182.3實(shí)驗(yàn)過程.......................................................................................................193.實(shí)驗(yàn)2.2:綜合掃描實(shí)驗(yàn).......................................................................................273.1應(yīng)用場景.......................................................................................................273.2實(shí)驗(yàn)?zāi)繕?biāo).......................................................................................................273.3實(shí)驗(yàn)過程.......................................................................................................284.實(shí)驗(yàn)4:WIFI釣魚................................................................................................364.1應(yīng)用場景.......................................................................................................364.2實(shí)驗(yàn)?zāi)繕?biāo).......................................................................................................364.3實(shí)驗(yàn)過程.......................................................................................................365.實(shí)驗(yàn)5:網(wǎng)絡(luò)ARP攻擊........................................................................................395.1應(yīng)用場景.......................................................................................................395.2實(shí)驗(yàn)?zāi)繕?biāo).......................................................................................................405.3實(shí)驗(yàn)過程.......................................................................................................406.總結(jié).........................................................................................................................46《網(wǎng)絡(luò)安全》實(shí)驗(yàn)網(wǎng)絡(luò)安全1.實(shí)驗(yàn)1:CA證書與SSL連接1.1應(yīng)用場景在訪問Web站點(diǎn)時(shí),如果沒有較強(qiáng)的安全措施,用戶訪問的數(shù)據(jù)是可以使用網(wǎng)絡(luò)工具捕獲并分析出來的。在Web站點(diǎn)的身份驗(yàn)證中,有一種基本身份驗(yàn)證,要求用戶訪問輸入用戶名和密碼時(shí),是以明文形式發(fā)送密碼的,蓄意破壞安全性的人可以使用協(xié)議分析程序破譯出用戶名和密碼。那我們該如果避免呢?可利用SSL通信協(xié)議,在Web服務(wù)器上啟用安全通道以實(shí)現(xiàn)高安全性。SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL協(xié)議可分為兩層:SSL記錄協(xié)議(SSLRecordProtocol):它建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。SSL握手協(xié)議(SSLHandshakeProtocol):它建立在SSL記錄協(xié)議之上,用于在實(shí)際的數(shù)據(jù)傳輸開始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等。每一個(gè)WindowsServer2003證書頒發(fā)機(jī)構(gòu)都有可供用戶和管理員使用的網(wǎng)頁。1.2實(shí)驗(yàn)?zāi)繕?biāo)(1)掌握在WindowsServer2003下獨(dú)立根CA的安裝和使用;(2)使用WEB方式申請證書和安裝證書;(3)建立SSL網(wǎng)站;(4)分析SSL網(wǎng)站的數(shù)據(jù)包特點(diǎn)。1.3實(shí)驗(yàn)過程環(huán)境配置:按照實(shí)驗(yàn)指導(dǎo)書上所示配置實(shí)驗(yàn)拓?fù)鋱D。《網(wǎng)絡(luò)安全》實(shí)驗(yàn)任務(wù)一:windowsserver2003環(huán)境下獨(dú)立根CA的安裝及使用1、啟動(dòng)WindowsServer2003和WindowsXP,配置其IP,使其在同一局域網(wǎng)網(wǎng)段;《網(wǎng)絡(luò)安全》實(shí)驗(yàn)2、在WindowsServer2003中,選擇【開始】|【控制面板】|【添加和刪除程序】,在彈出窗口中選擇【添加和刪除windows組件】,在【組件】列表框中選擇【證書服務(wù)】,再單擊【下一步】按鈕,如下圖所示。3、在彈出的窗口中選擇【獨(dú)立根CA】單選按鈕,單擊【下一步】按鈕,在彈出窗口中按要求依次填入CA所要求的信息,單擊【下一步】按鈕,如下圖所示?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)4、繼續(xù)選擇【證書數(shù)據(jù)庫】、【數(shù)據(jù)庫日志】和配置信息的安裝、存放路徑,如下圖所示,單擊【下一步】按鈕。安裝的時(shí)候,可能會彈出如下窗口,為了實(shí)驗(yàn)方便,已經(jīng)把I386文件夾復(fù)制到C:下,選擇【瀏覽】,選擇文件夾“C:I386”,點(diǎn)【確定】,完成安裝?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)5、選擇【開始】|【程序】|【管理工具】,可以找到【證書頒發(fā)機(jī)構(gòu)】,說明CA的安裝已經(jīng)完成,如下圖所示。7、在彈出窗口中填寫用戶的身份信息,完成后進(jìn)行【提交】。此種情況下,IE瀏覽器采用默認(rèn)的加密算法生成公鑰對,私鑰保存在本地計(jì)算機(jī)中,公鑰和用戶身份信息按照標(biāo)準(zhǔn)的格式發(fā)給CA服務(wù)器,如圖所示,單擊【是】,進(jìn)入下一步。CA服務(wù)器響應(yīng)后,彈出證書申請成功頁面,如下圖所示?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)8、在根CA所在的計(jì)算機(jī)上,選擇【開始】|【程序】|【管理工具】|【證書頒發(fā)機(jī)構(gòu)】,上面申請的證書便會出現(xiàn)在窗口右邊,選擇證書單擊右鍵,選擇【所有任務(wù)】|【頒發(fā)】,進(jìn)行證書頒發(fā),如下圖所示。證書頒發(fā)后將從【掛起的申請】文件夾轉(zhuǎn)入【頒發(fā)的證書】文件夾中,表示證書頒發(fā)完成。《網(wǎng)絡(luò)安全》實(shí)驗(yàn)10、現(xiàn)在驗(yàn)證此CA系統(tǒng)頒發(fā)的新證書是否可信,為此需要安裝CA系統(tǒng)的根證書,進(jìn)入證書申請主頁面,選擇當(dāng)前的CA證書進(jìn)行下載,并保存到合適路徑,如下圖所示。11、下載完畢之后,在證書的保存目錄中查看證書信息,單擊【安裝證書】按鈕,進(jìn)入證書導(dǎo)入向?qū)?,按照默認(rèn)的配置完成證書的導(dǎo)入,導(dǎo)入成功后,單擊【確定】按鈕,之后完成?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)任務(wù)二:基于Web的SSL連接設(shè)置2、選擇【開始】|【程序】|【管理工具】|【IIS(Internet信息服務(wù))管理器】,在彈出窗口右鍵單擊【默認(rèn)網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項(xiàng),如下圖所示。3、在彈出窗口內(nèi)選擇【目錄安全性】標(biāo)簽,單擊【安全通信】中的【服務(wù)器證書】按鈕,如下圖所示。《網(wǎng)絡(luò)安全》實(shí)驗(yàn)4、彈出【IIS證書向?qū)А看翱?,選中【新建證書】復(fù)選項(xiàng),一直單擊【下一步】按鈕,輸入自定義的名稱,如下圖所示。填寫相應(yīng)的信息后,單擊【下一步】按鈕。5、彈出【請求文件摘要】窗口,確認(rèn)后單擊【下一步】按鈕,接著單擊【完成】按鈕,完成服務(wù)器端證書配置,如下圖所示?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)6、打開IE瀏覽器(windows2003中的),進(jìn)入證書申請主界面,如下圖所示。7、在出現(xiàn)的網(wǎng)頁中選擇【高級證書申請】,如圖所示,在出現(xiàn)的網(wǎng)頁中單擊《網(wǎng)絡(luò)安全》實(shí)驗(yàn)8、回到首頁,選擇【查看掛起的證書申請狀態(tài)】,彈出的頁面中選擇一個(gè)已經(jīng)提交的證書申請,如下圖所示。選擇【Base64編碼】,點(diǎn)擊【下載證書】,【保存】certnew.cer文件到桌面?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)9、選擇【開始】|【程序】|【管理工具】|【IIS(Internet信息服務(wù))管理器】,在彈出窗口右鍵單擊【默認(rèn)網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項(xiàng),在彈出窗口內(nèi)選擇【目錄安全性】標(biāo)簽,選擇【服務(wù)器證書】,選擇【下一步】,【處理掛起的請求并安裝證書】選擇【下一步】,【瀏覽】選擇剛才保存的certnew.cer文件,如下圖所示。【下一步】【下一步】【完成】。10、還是在【目錄安全性】下,選擇【安全通信】下的【編輯】,在下如圖所示的彈出窗口中選中【要求安全通道(SSL)】復(fù)選項(xiàng),并在【客戶端證書】欄中選中【接受客戶端證書】復(fù)選項(xiàng),再單擊【確定】按鈕。返回【目錄安全性】面板,單擊【應(yīng)用】按鈕及【確定】按鈕,完成配置。《網(wǎng)絡(luò)安全》實(shí)驗(yàn)11、在XP系統(tǒng)打開瀏覽器,輸入服務(wù)器IP地址,進(jìn)入證書申請主頁面,此時(shí)會顯示錯(cuò)誤信息頁面,要求采用https的方式連接服務(wù)器,如圖所示。12、把http改成https繼續(xù)訪問,此時(shí)瀏覽器提示你要安裝證書,安裝完證書后,就可以正常使用了?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)保存Wireshark的抓包結(jié)果2。14、分析比較抓包結(jié)果1和抓包結(jié)果2中,對IP/?id=1請求處理的差異?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)2.實(shí)驗(yàn)2.1:配置和管理主機(jī)防火墻2.1應(yīng)用場景對于Internet上的系統(tǒng),不管是什么情況首先我們要明確一點(diǎn):網(wǎng)絡(luò)安全是不安全的。因此,雖然創(chuàng)建一個(gè)防火墻并不能保證系統(tǒng)因此,雖然創(chuàng)建一個(gè)防火墻并不能保證系統(tǒng)因此,雖然創(chuàng)建一個(gè)防火墻并不能保證系統(tǒng)100%安全,但卻是絕對必要的。和社會上其它任何事物一樣,Internet經(jīng)常會受到一些無聊的或者別有用心的人的干擾,防火墻目的就是將這類人擋在你的網(wǎng)絡(luò)之外,同時(shí)使你仍然可以完成自己工作。那么構(gòu)筑怎樣的Linux防火墻系統(tǒng)才算是足夠安全呢?這一個(gè)很難回答的問題,因?yàn)椴煌膽?yīng)用環(huán)境對安全要求不一樣。用一句比較恰當(dāng)而且簡單話來回答這個(gè)問題:用戶了解自己的Linux系統(tǒng)和設(shè)置,并且可以很好地保護(hù)自己的數(shù)據(jù)機(jī)密文件安全系統(tǒng)和設(shè)置,并且可以很好地保護(hù)自己的數(shù)據(jù)和機(jī)密文件的安全,這對于該計(jì)算機(jī)用戶來說就可以稱之為他的有足夠的安全性。那么到底什么是防火墻呢?防火墻是一個(gè)或一組系統(tǒng),它在網(wǎng)絡(luò)之間執(zhí)行訪問控制策略。實(shí)現(xiàn)防火墻的實(shí)際方式各不相同,但是在原則上,防火墻可以被認(rèn)為是這樣一對機(jī)制:一種機(jī)制是阻攔傳輸流通行,另一種機(jī)制是允許傳輸流通過。一些防火墻偏重阻攔傳輸流的通行,而另一些防火墻則偏重允許傳輸流通過。了解有關(guān)防火墻的最重要的概念就是它實(shí)現(xiàn)了一種訪問控制策略。一般來說,防火墻在配置上是防止來自“外部”世界未經(jīng)授權(quán)的交互式登錄的。這大大有助于防止破壞者登錄到你網(wǎng)絡(luò)中的計(jì)算機(jī)上。一些設(shè)計(jì)更為精巧的防火墻可以防止來自外部的傳輸流進(jìn)入內(nèi)部,但又允許用戶可以自由地與外部通信。如果你切斷防火墻的話部的傳輸流進(jìn)入內(nèi),但又允許用戶可以自由地與外通信。如果你切斷防火墻的話,它可以保護(hù)你免受網(wǎng)絡(luò)上任何類型的攻擊。防火墻另一個(gè)非常重要特性是可以提供單獨(dú)的“攔阻點(diǎn)”,在“攔阻點(diǎn)”上設(shè)置安全和審計(jì)檢查。與算機(jī)系統(tǒng)正受到某些人利用調(diào)制解器撥入攻擊的情況不同,防火墻可以發(fā)揮一種有效“電話監(jiān)聽”和跟蹤工具的作用。防火墻提供了一種重要的記錄和審計(jì)功能;它們經(jīng)??梢韵蚬芾韱T些情況概要,提供有關(guān)通過防火墻的傳輸流的類型和數(shù)量,以及有多少次試圖闖入防火墻的企圖等信息。因此本實(shí)驗(yàn)將介紹如何配置Linux防火墻。2.2實(shí)驗(yàn)?zāi)繕?biāo)1.掌握linux下基本的iptablesiptables知識;2.學(xué)會配置iptables。《網(wǎng)絡(luò)安全》實(shí)驗(yàn)2.3實(shí)驗(yàn)過程環(huán)境配置:按照實(shí)驗(yàn)指導(dǎo)書上所示配置實(shí)驗(yàn)拓?fù)鋱D。一.Iptables的規(guī)則表、鏈結(jié)構(gòu)1.規(guī)則表(iptables管理4個(gè)不同的規(guī)則表,其功能由獨(dú)立內(nèi)核模塊實(shí)現(xiàn))filter表:包含三個(gè)鏈INPUT、OUTPUT、FORWARD;nat表:PREROUTING、POSTROTING、OUTPUT;mangle表:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD;raw表:OUTPUT、PREROUTING。2.規(guī)則鏈INPUT鏈:當(dāng)收到訪問防火墻本機(jī)的數(shù)據(jù)包(入站)時(shí),應(yīng)用此鏈;OUTPUT鏈:當(dāng)防火墻本機(jī)向外發(fā)送數(shù)據(jù)包(出站)時(shí),應(yīng)用此鏈;FORWARD鏈?zhǔn)盏叫枰ㄟ^防火墻發(fā)送給其他地址的數(shù)據(jù)包,應(yīng)用此鏈;PREROUTING鏈:做路由選擇之前,應(yīng)用此鏈;POSTROUTING鏈:對數(shù)據(jù)包做出路由選擇之后,應(yīng)用此鏈。二.數(shù)據(jù)包的匹配流程1.規(guī)則表之間的優(yōu)先級rawmanglenatfilter2.規(guī)則鏈之間的優(yōu)先級入站數(shù)據(jù)流向:來自外界的包到達(dá)防火墻,首先PREROUTING規(guī)則鏈處理(是否被修改地址),之后會進(jìn)行路由選擇(判斷該數(shù)據(jù)包應(yīng)發(fā)往何處),如果數(shù)據(jù)包的目標(biāo)地址是防火墻本機(jī),那么內(nèi)核將其傳遞給址是防火墻本機(jī),那么內(nèi)核將其傳遞給INPUT鏈進(jìn)行處理,通過以后再交給上次的應(yīng)用程序進(jìn)行響應(yīng)。轉(zhuǎn)發(fā)數(shù)據(jù)流向:來自外界的包到達(dá)防火墻后,首先被PREROUTING規(guī)則鏈處理,之后進(jìn)行路由選擇,如果數(shù)據(jù)包的目標(biāo)地址是其他外部地址,則內(nèi)核將傳《網(wǎng)絡(luò)安全》實(shí)驗(yàn)遞給FPRWARD鏈進(jìn)行處理,然后再交給POSTROUTIING規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進(jìn)行處理。出站數(shù)據(jù)流向:防火墻本身向外部地址發(fā)送包,首先被OUTPUT規(guī)則鏈處理,之后進(jìn)行路由選擇,然后交給POSTROUTING規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進(jìn)行處規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進(jìn)行處規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進(jìn)行處理。3.規(guī)則鏈內(nèi)部各防火墻之間的優(yōu)先順序依次按《網(wǎng)絡(luò)安全》實(shí)驗(yàn)3.設(shè)置規(guī)則鏈的默認(rèn)策略#iptables-tfilter-PFORWARDDROP//將filter表中FORWARD規(guī)則的默認(rèn)策略設(shè)為DROP#iptables-POUTPUTACCEPT//將filter表中OUTPUT規(guī)則的默認(rèn)策略設(shè)為ACCEPT《網(wǎng)絡(luò)安全》實(shí)驗(yàn)四.條件匹配1.通用(general)條件匹配(直接使用,而不依賴于其他的條件匹配及擴(kuò)展)協(xié)議匹配(允許使用的名包含在/etc/protocols文件中)#iptables-AINPUT-picmp-jREJECT//拒絕進(jìn)入防火墻的所有icmp數(shù)據(jù)包地址匹配拒絕轉(zhuǎn)發(fā)來自1主機(jī)的數(shù)據(jù),允許轉(zhuǎn)發(fā)來自192.168.0./24網(wǎng)段的數(shù)據(jù)#iptables-AFORWARD-s1-jREJECT《網(wǎng)絡(luò)安全》實(shí)驗(yàn)2.隱含(implicit)條件匹配(需要指定的協(xié)議為前提,其對應(yīng)功能由iptables自動(dòng)(隱含)的裝載入內(nèi)核),如果無匹配條件,默認(rèn)為動(dòng)REJECT。端口匹配僅允許系統(tǒng)管理員從/16網(wǎng)段使用SSH方式遠(yuǎn)程登錄防火墻主機(jī)#iptables-AINPUT-ptcp--dport22-s/16-jACCEPT#iptables-AINPUT-ptcp--dport22-jDROP《網(wǎng)絡(luò)安全》實(shí)驗(yàn)五.在進(jìn)行了上述規(guī)則講解與熟悉后,接下來的步驟進(jìn)行防火墻規(guī)則配置與測試禁止Windows主機(jī)ping防火墻linux主機(jī),但是允許從防火墻上ping其他主機(jī)(允許接受ICMP回應(yīng)數(shù)據(jù))1.配置linux防火墻主機(jī)ip地址,如下圖所示:《網(wǎng)絡(luò)安全》實(shí)驗(yàn)2.配置windows主機(jī)ip地址,如下圖所示:3.配置linux主機(jī)防火墻規(guī)則,如下圖所示:4.在此在windows主機(jī)和linux主機(jī)上進(jìn)行相互ping測試,結(jié)果如下圖所示:《網(wǎng)絡(luò)安全》實(shí)驗(yàn)windows主機(jī)無法ping通linux防火墻主機(jī),但是linux主機(jī)可以ping通windows主機(jī)?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)3.實(shí)驗(yàn)2.2:綜合掃描實(shí)驗(yàn)3.1應(yīng)用場景隨著計(jì)算機(jī)網(wǎng)絡(luò)的普及和發(fā)展,人們利用網(wǎng)絡(luò)可以方便快捷地進(jìn)行各種信息處理,例如,網(wǎng)上辦公、電子商務(wù)、分布式數(shù)據(jù)處理等。但網(wǎng)絡(luò)也存在不容忽視的問題,例如,用戶的數(shù)據(jù)被篡改、合法用戶被冒充、通信被中斷等。面臨著大量的網(wǎng)絡(luò)入侵事件,就必須要求在一個(gè)開放式的計(jì)算機(jī)網(wǎng)絡(luò)物理環(huán)境中構(gòu)造一個(gè)封閉的邏輯環(huán)境來保障敏感信息和密數(shù)據(jù)不受到攻擊。為此迫切需要對網(wǎng)絡(luò)安全作分類研究,把各種問題清楚有序地組織起來,從而構(gòu)建一個(gè)合理、安全高效的網(wǎng)絡(luò)防御體系。網(wǎng)絡(luò)安全保護(hù)的核心是如何在網(wǎng)絡(luò)環(huán)境下保證數(shù)據(jù)本身的秘密性、完整與操作的正確性、合法性與不可否認(rèn)性。而網(wǎng)絡(luò)攻擊的目正相反,其立足于以各種方式通過破壞數(shù)據(jù)的秘密性和完整性或進(jìn)行某些非法操作。網(wǎng)絡(luò)及其應(yīng)用的廣泛發(fā)展,安全威脅呈現(xiàn)出攻擊種類、方法和總體數(shù)量越來多、破壞性和系統(tǒng)恢復(fù)難度也越來大。這就要求我們對攻擊方法有更進(jìn)一步的研究;對安全策略有更完善的發(fā)展,建立起一個(gè)全面的、可靠的、高效的安全體系。漏洞掃描程序?qū)τ诿總€(gè)都有自己的探測并以插件形式來調(diào)用,用戶可根據(jù)需要掃描的漏洞來調(diào)度相應(yīng)探測程序。探測程序的來源有兩種:首先是提煉漏洞的特征碼構(gòu)造發(fā)送數(shù)據(jù)包,其次是直接采用一些安全站點(diǎn)公布的漏洞試探程序。其本質(zhì)就是模擬黑客的入侵過程,但是在程度上加以限制,防止侵害到目標(biāo)主機(jī)??煽闯鲆『锰幍目靥饺肭殖潭仁欠浅jP(guān)鍵并具有較大難度的。因?yàn)槌潭忍珳\就無法保證探測的準(zhǔn)確性,程度太深就會變成黑客入侵工具。有效的探測程序不僅取決于漏洞特征碼提煉是否精確而且受到漏洞本身特性的影響。例如對緩沖區(qū)溢出漏探測,黑客攻擊通常是發(fā)送精心構(gòu)造一串字符串到目標(biāo)主機(jī)沒有加以邊界判別的緩沖區(qū),作為探測程序,為了模擬這個(gè)過程,我們可以同樣發(fā)送一串很長但沒有任何意義的字符串,查看目標(biāo)主機(jī)有沒有報(bào)錯(cuò)應(yīng)答。如果有,說明對該緩沖區(qū)的邊界長度越作出了判斷,但是如果沒有回應(yīng),作為探測程序無法再繼續(xù)發(fā)送精心構(gòu)造的字符串來查看對方應(yīng)答,因?yàn)檫@樣可能導(dǎo)致入侵的發(fā)生。其后處理式一種是認(rèn)定對方存在這漏洞,一種是交給用戶去判斷,因?yàn)榭赡鼙M管目標(biāo)主機(jī)沒有報(bào)錯(cuò)但是實(shí)際上已經(jīng)進(jìn)行了處理。3.2實(shí)驗(yàn)?zāi)繕?biāo)(1)掌握漏洞掃描技術(shù)原理;(2)了解常見的系統(tǒng)漏洞及防范方法;(3)掌握典型的綜合掃描工具?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)3.3實(shí)驗(yàn)過程環(huán)境配置:按照實(shí)驗(yàn)指導(dǎo)書上所示配置實(shí)驗(yàn)拓?fù)鋱D。啟動(dòng)虛擬機(jī),并設(shè)置虛擬機(jī)的IP地址,以綜合掃描服務(wù)端為目標(biāo)主機(jī)進(jìn)行攻防試驗(yàn)。個(gè)別實(shí)驗(yàn)學(xué)生可以以2人一組的形式,互為攻擊方和被攻擊方來做實(shí)驗(yàn)。一.設(shè)置X-Scan參數(shù)。1.打開綜合掃描客戶端運(yùn)行界面進(jìn)行設(shè)置,點(diǎn)擊菜單欄“設(shè)置”中的參數(shù)設(shè)置進(jìn)入?yún)?shù)設(shè)置界面如下:《網(wǎng)絡(luò)安全》實(shí)驗(yàn)“地址簿”可將預(yù)先添加好的各個(gè)地址直接加入到ip地址內(nèi)。2.全局設(shè)置:此模塊包含所有性掃描選項(xiàng)。(1)掃描模塊:主要包含一些服務(wù)和協(xié)議弱口令等信息的掃描,根據(jù)字典探測機(jī)各種服務(wù)的開啟情況及相應(yīng)弱口令,對應(yīng)到每一項(xiàng)都有相應(yīng)的說明,如圖所示的遠(yuǎn)程操作系統(tǒng)?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)(2)并發(fā)掃描:主要是對掃描的并發(fā)數(shù)量進(jìn)行設(shè)置,包括最大并發(fā)主機(jī)數(shù)、最大并發(fā)線程數(shù)和各插件最大并發(fā)量的設(shè)置。(3)掃描報(bào)告:對主機(jī)進(jìn)行掃描完成后的報(bào)告生成情況進(jìn)行設(shè)定。《網(wǎng)絡(luò)安全》實(shí)驗(yàn)(4)其它設(shè)置:主要是對掃描過程中進(jìn)度的顯示和附加一些設(shè)置,可根據(jù)教學(xué)需要進(jìn)行設(shè)置。3.插件設(shè)置:此模塊包含各掃描插件的相關(guān)設(shè)置。(1)端口相關(guān)設(shè)置:主要設(shè)置想要掃描的各個(gè)端口、檢測方式和預(yù)設(shè)的各個(gè)服務(wù)協(xié)議的端口等內(nèi)容:《網(wǎng)絡(luò)安全》實(shí)驗(yàn)(2)SNMP相關(guān)設(shè)置:主要檢測SNMP的相關(guān)信息:(3)NETBIOS相關(guān)設(shè)置:主要設(shè)置檢測NETBIOS的相關(guān)信息:《網(wǎng)絡(luò)安全》實(shí)驗(yàn)(4)漏洞檢測腳本設(shè)置:主要是針對于各個(gè)漏洞編寫的檢測腳本進(jìn)行篩選,選擇需要利用的腳本,為方便起見一般設(shè)置為全選,也可格局自己需要選擇:(5)CGI相關(guān)設(shè)置:對CGI的一些參數(shù)進(jìn)行設(shè)置:《網(wǎng)絡(luò)安全》實(shí)驗(yàn)(6)字典文件設(shè)置:主要是對掃描過程中所需用到的進(jìn)行選取,也可自己手動(dòng)進(jìn)行添加數(shù)據(jù)字典:二.進(jìn)行掃描:設(shè)置完成后點(diǎn)擊綠色按鈕或菜單中文件->開始掃描進(jìn)行探測,此的掃描速度《網(wǎng)絡(luò)安全》實(shí)驗(yàn)與網(wǎng)絡(luò)環(huán)境情況和本機(jī)配置等有關(guān),不盡相同:1.報(bào)告生成:掃描完成后會根據(jù)報(bào)告設(shè)置中自動(dòng)生成報(bào)告項(xiàng)生成報(bào)告:2.根據(jù)探測掃描報(bào)告取得的信息進(jìn)行漏洞測試:由掃描結(jié)果可知,該計(jì)算機(jī)無漏洞。采用多線程方式對指定IP地址段(或單機(jī))進(jìn)行安全漏洞檢測,支持插件功能。掃描內(nèi)容包括:遠(yuǎn)程服務(wù)類型、操作系統(tǒng)及版本,各種弱口令漏洞、后門、應(yīng)用服務(wù)漏洞、網(wǎng)絡(luò)設(shè)備漏洞、拒絕服務(wù)漏洞等?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)4.實(shí)驗(yàn)4:WIFI釣魚4.1應(yīng)用場景用智能手機(jī)上網(wǎng),手機(jī)可以自動(dòng)搜索到附近的Wi-Fi網(wǎng)絡(luò)賬號,有時(shí)甚至有多個(gè)賬號供選擇登錄上網(wǎng),多數(shù)WiFi網(wǎng)絡(luò)賬號需要登錄密碼,而在機(jī)場咖啡店等公共場所,WiFi網(wǎng)絡(luò)一般是不需要密碼的,部分商家把免費(fèi)WiFi網(wǎng)絡(luò)作為招攬人氣的手段,但也給“釣魚WiFi”竊取賬號、密碼的機(jī)會,無論使用電腦、iPad,還是手機(jī),通過WiFi上網(wǎng)時(shí),只要用戶正確操作,黑客都無法獲取網(wǎng)銀和支付寶。用戶通過手機(jī)客戶端程序使用手機(jī)銀行時(shí),通過WAP(為無線應(yīng)用協(xié)議,是一項(xiàng)全球性的網(wǎng)絡(luò)通信協(xié)議)方式與銀行系統(tǒng)建立聯(lián)系,并進(jìn)行賬戶查詢、轉(zhuǎn)賬、繳費(fèi)付款、消費(fèi)支付等金融服務(wù)。與一般上網(wǎng)方式不同,WAP方式中手機(jī)銀行的賬戶信息是經(jīng)過靜態(tài)加密處理的,更加安全。手機(jī)銀行的認(rèn)證手段也能有效防范他人冒用賬號和密碼。認(rèn)證手段是審查接收數(shù)據(jù)的人是否為授權(quán)用戶、數(shù)據(jù)是否篡改,用來保證數(shù)據(jù)是真實(shí)可靠的,使用者是被授權(quán)的。當(dāng)通過工商銀行進(jìn)行涉及賬戶資金變動(dòng)的操作時(shí),輸入賬號和密碼后,銀行會提示輸入特定的電子口令,這些方法都能有效杜絕賬號被盜后的使用。個(gè)人網(wǎng)上銀行則會采用https的加密協(xié)議來保障交易安全。當(dāng)用戶在電腦上使用個(gè)人網(wǎng)上銀行時(shí),頁面跳轉(zhuǎn)到賬戶信息輸入,網(wǎng)址欄就由http變?yōu)閔ttps,而且在最后還多了一只“小掛鎖”,這表示只有銀行方面才能正確解密。同樣的用電腦通過https方式訪問個(gè)人網(wǎng)上銀行時(shí),也有認(rèn)證手段的保護(hù),例如口令卡和U盾。4.2實(shí)驗(yàn)?zāi)繕?biāo)了解WiFi釣魚的步驟,學(xué)會防范WiFi釣魚。4.3實(shí)驗(yàn)過程步驟一共享WIFI工具:電腦、WIN7系統(tǒng)、無線網(wǎng)卡步驟:1.開始菜單-->命令提示符(cmd)-->右鍵,以管理員身份運(yùn)行2.運(yùn)行以下命令啟用虛擬網(wǎng)卡netshwlansethostednetworkmode=allowssid=(這里寫無線網(wǎng)名字)key=(這里是密碼)《網(wǎng)絡(luò)安全》實(shí)驗(yàn)3.網(wǎng)絡(luò)共享中心-->更改高級適配器設(shè)置-->右鍵已連接到Internet的網(wǎng)絡(luò)連接-->屬性-->切換到“共享”選項(xiàng)卡,選中其中的復(fù)選框,并選擇允許其共享Internet的網(wǎng)絡(luò)連接,這里即我們的虛擬WIFI網(wǎng)卡4.開啟無線網(wǎng)絡(luò),繼續(xù)在命令提示符中運(yùn)行以下命令:netshwlanstarthostednetwork即可開啟我們之前設(shè)置好的無線網(wǎng)絡(luò)(相當(dāng)于打開路由器的無線功能)步驟二WIFI釣魚工具:其他筆記本或手機(jī)、Wareshark步驟1.搜索到剛剛設(shè)置的WIFI,連接上(密碼為剛剛設(shè)置的key:12345678)《網(wǎng)絡(luò)安全》實(shí)驗(yàn)2.在筆記本上打開wareshark,選擇capture-->interfaces3.選擇Packets最多的項(xiàng),點(diǎn)擊start按鈕《網(wǎng)絡(luò)安全》實(shí)驗(yàn)5.在手機(jī)或筆記本上輸入用戶名和密碼,點(diǎn)擊登錄6.在主機(jī)上用wareshark捕捉到剛剛post提交的http包,右鍵選擇Followtcpstream7.可以看到剛剛提交的用戶名和密碼,且是未經(jīng)過加密的5.實(shí)驗(yàn)5:網(wǎng)絡(luò)ARP攻擊5.1應(yīng)用場景由于局域網(wǎng)的絡(luò)流通不是根據(jù)IP地址進(jìn)行,而是按照MAC地址進(jìn)行傳輸。所以,那個(gè)偽造出來的MAC地址主機(jī)上被改變成一個(gè)不存在的MAC地址,這樣就會造成網(wǎng)絡(luò)不通,這就是一個(gè)簡單的ARP欺騙,在該ARP欺騙中,我們實(shí)《網(wǎng)絡(luò)安全》實(shí)驗(yàn)施的過程包括包捕獲,包修改,包植入三個(gè)階段;通過該過程理解ARP欺騙的過程及原理。5.2實(shí)驗(yàn)?zāi)繕?biāo)(1)能夠通過包編輯器構(gòu)造虛假ARP數(shù)據(jù)包;(2)能夠向目標(biāo)主機(jī)發(fā)起ARP欺騙攻擊;(3)了解ARP欺騙的原理;(4)能夠根據(jù)原理思考并設(shè)計(jì)實(shí)驗(yàn)內(nèi)容。5.3實(shí)驗(yàn)過程環(huán)境配置:按照實(shí)驗(yàn)指導(dǎo)書上所示配置實(shí)驗(yàn)拓?fù)鋱D。啟動(dòng)WindowsServer2003為服務(wù)器角色在客戶端通過ping命令對服務(wù)器ip進(jìn)行檢測在客戶端運(yùn)行arp-a查看arp緩存,獲得服務(wù)器的MAC地址《網(wǎng)絡(luò)安全》實(shí)驗(yàn)在客戶端的C:ProgramFilesProgramIris中啟動(dòng)Iris,運(yùn)行DAMN_Iris3809文件生成Iris所需要信息?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)在Iris中進(jìn)行網(wǎng)卡配置。選擇左側(cè)的Adapters。在右側(cè)選擇要進(jìn)行捕獲的網(wǎng)卡。點(diǎn)擊確定。點(diǎn)擊Iris左側(cè)的Filters設(shè)置過濾器選擇ARP和反向ARP,從而對網(wǎng)絡(luò)中的ARP數(shù)據(jù)包進(jìn)行監(jiān)聽《網(wǎng)絡(luò)安全》實(shí)驗(yàn)確定之后點(diǎn)擊開始,開始捕獲網(wǎng)絡(luò)中的數(shù)據(jù)包禁用服務(wù)器端網(wǎng)卡。再啟用服務(wù)器端網(wǎng)卡,使之產(chǎn)生ARP報(bào)文。會捕獲到網(wǎng)卡狀態(tài)變化引起的arp消息在其中隨意選擇右邊一個(gè)ARP請求的數(shù)據(jù)包,左側(cè)的包編輯器中打開展開細(xì)項(xiàng)?!毒W(wǎng)絡(luò)安全》實(shí)驗(yàn)點(diǎn)擊MAC頭中的Destination選項(xiàng),將該數(shù)據(jù)包MAC頭信息中目的MAC改為欲攻擊服務(wù)器的MAC(服務(wù)器MAC地址通過在客戶端運(yùn)行arp–a查看)并且將ARP頭部的發(fā)送MAC修改為虛假M(fèi)AC(虛假M(fèi)AC隨意指定,建議改變真MAC的后兩位)發(fā)送IP與欲攻擊的服務(wù)器IP一致(這里服務(wù)器ip是0)《網(wǎng)絡(luò)安全》實(shí)驗(yàn)?zāi)繕?biāo)MAC和目標(biāo)MAC需要按被攻擊的服務(wù)器進(jìn)行設(shè)定。目標(biāo)地址改為被攻擊服務(wù)端的mac。目標(biāo)ip改成被攻擊服務(wù)端ip地址設(shè)定后,將該數(shù)據(jù)包保存《網(wǎng)絡(luò)安全》實(shí)驗(yàn)在網(wǎng)絡(luò)上連續(xù)不斷發(fā)送此數(shù)據(jù)包19如下圖所示選擇持續(xù)發(fā)送。服務(wù)端報(bào)錯(cuò),并且該對話框不間斷彈出無法正常提供服務(wù)。6.總結(jié)實(shí)驗(yàn)課讓我對網(wǎng)絡(luò)安全的認(rèn)識進(jìn)一步加深,理論結(jié)合實(shí)際使我明白了很多課本上學(xué)不到的東西,不僅進(jìn)一步學(xué)會了網(wǎng)絡(luò)安全知識的概念,以及初步掌握了防范和攻擊的技能,懂得了軟件的運(yùn)用和原理,為了以后計(jì)算機(jī)安全方面多了一分經(jīng)驗(yàn)和能力。積累網(wǎng)絡(luò)安全實(shí)踐經(jīng)驗(yàn)具有非常重要的意義。我想學(xué)習(xí)的目的不在于考試獲得學(xué)分,而是為了獲取知識,獲取工作技能,為了能適應(yīng)社會的需求,通過學(xué)習(xí)保證完成將來的工作。通過本課程,我明白了“細(xì)節(jié)決定成敗”“一份耕耘,一份收獲”的道理。第三篇:網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告(定稿)長江大學(xué)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告實(shí)驗(yàn)名稱:利用PGP實(shí)施非對稱加密院系:國際教育學(xué)院班級:計(jì)專71301學(xué)生姓名:學(xué)號:指導(dǎo)老師:黃艷娟時(shí)間:一、實(shí)驗(yàn)?zāi)康募耙?、實(shí)驗(yàn)?zāi)康?)掌握保護(hù)文件在通過互聯(lián)網(wǎng)傳輸時(shí)不被其它人看到,即對機(jī)密性保護(hù)方法;2)能對保護(hù)文件在通過互聯(lián)網(wǎng)傳輸時(shí)的不被修改或破壞,即提供完整性保護(hù)方法;3)接收者能確認(rèn)出發(fā)送此文件的人是誰,即為源認(rèn)證提供保護(hù);4)能合理選用加密算法,區(qū)分對稱與非對稱加密。了解不同加密算法的應(yīng)用場合。2、實(shí)驗(yàn)要求1)對兩種加密算法的理解、分析與對比,能對兩種加密算法的綜合運(yùn)用提出自己的觀點(diǎn)。學(xué)會數(shù)據(jù)的機(jī)密性、完整性與源認(rèn)證進(jìn)行保護(hù)方法;2)能利用PGP軟件,生成密鑰對,并能導(dǎo)入導(dǎo)出公鑰,正確對文檔進(jìn)行加密與簽名處理,實(shí)現(xiàn)對數(shù)據(jù)的機(jī)密性、完整性與源認(rèn)證進(jìn)行保護(hù);3)對文檔加密與簽名的安全防護(hù)措施有效并符合標(biāo)準(zhǔn)與規(guī)范;4)能夠采用正確的方法對加密措施進(jìn)行檢查,并能說明查驗(yàn)過程中的各步驟理論依據(jù)。二、實(shí)驗(yàn)設(shè)備(環(huán)境)及要求1、系統(tǒng):Windows10x642、加密軟件:PGP三、實(shí)驗(yàn)內(nèi)容加密是指將數(shù)據(jù)進(jìn)行編碼,使它成為一種按常規(guī)不可理解的形式,這種不可理解的內(nèi)容叫密文。解密是加密的逆過程,即將密文還原成原來可理解的形式。數(shù)據(jù)加密技術(shù)的關(guān)鍵元素包括加密算法和密鑰。加密算法是一組打亂和恢復(fù)數(shù)據(jù)的指令集或一個(gè)數(shù)學(xué)公式。密鑰則是算法中的可變參數(shù)。對同樣的明文,可使用不同的加密算法。即使使用相同的加密算法,如果使用的密鑰不同也會得出不同的密文。四、實(shí)驗(yàn)步驟1、安裝PGP選擇英語。同意,下一步。等待安裝。重啟計(jì)算機(jī),yes。2、創(chuàng)建新密鑰打開PGP后,file-新建PGP密鑰。下一步3、加密文字內(nèi)容選中加密內(nèi)容,復(fù)制。選中加密內(nèi)容后,右鍵右下方任務(wù)欄PGP的圖標(biāo),選擇如圖。粘貼如圖,加密后內(nèi)容。4、簽名文字內(nèi)容選中要簽名的內(nèi)容,復(fù)制。復(fù)制后,右鍵電腦右下角任務(wù)欄PGP圖標(biāo),操作如圖。粘貼結(jié)果,如圖五、實(shí)驗(yàn)結(jié)果及分析實(shí)驗(yàn)結(jié)果:使用PGP成功加密和簽名了所選文本。成功的進(jìn)行了解密與驗(yàn)證,并成功的檢驗(yàn)了它的有效性。實(shí)驗(yàn)分析:對稱密鑰加密體制的優(yōu)點(diǎn)是加密處理簡單,加密解密速度快。通常算法的特點(diǎn)決定對稱加密比非對稱加密算法要簡單,在硬件加密的實(shí)現(xiàn)上也較容易,成本也較低。例如思科的VPN集中器低端產(chǎn)品采用的是軟件加密,但對大用戶需求的網(wǎng)絡(luò)中,要采用基于硬件加密設(shè)計(jì)的高端思科的VPN集中器產(chǎn)品。缺點(diǎn)是密鑰管理困難。舉例說明:如果有N個(gè)人,要想兩兩間進(jìn)行加密通信,則每一方至少要有保管N-1個(gè)密鑰。當(dāng)然數(shù)量上的差別并不是主要的,最重要的是密鑰的維護(hù)與管理上。非對稱密鑰加密體制的優(yōu)點(diǎn)是解決了密鑰管理問題,通過特有的密鑰發(fā)放體制,使得當(dāng)用戶數(shù)大幅度增加時(shí),密鑰也不會向外擴(kuò)散;由于密鑰已事先分配,不需要在通信過程中傳輸密鑰,安全性大大提高;具有很高的加密強(qiáng)度。缺點(diǎn)是加密、解密的速度慢。第四篇:網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告網(wǎng)絡(luò)安全實(shí)驗(yàn)學(xué)生:張守軍實(shí)驗(yàn)?zāi)康?、一、:我要搭建網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境。配置良好的實(shí)驗(yàn)環(huán)境時(shí)進(jìn)行網(wǎng)絡(luò)安全實(shí)驗(yàn)的基礎(chǔ)工作。1.VMware虛擬機(jī)的安裝和配置。首先在一臺計(jì)算機(jī)上安裝一套操作系統(tǒng),然后安裝虛擬軟件VMware。分別在虛擬機(jī)下安裝3套操作系統(tǒng):Vista,windowsServer2003和ubntu9.04。windowsserver2003操作系統(tǒng)主要作為網(wǎng)絡(luò)安全的攻擊對象。虛擬機(jī)上操作系統(tǒng)可以通過虛擬網(wǎng)卡和實(shí)際主機(jī)的操作系統(tǒng)進(jìn)行通信2.安裝虛擬機(jī)的操作系統(tǒng)。注意的是安裝完vista、windowserver2003、Ubuntu9.04后要使用ping命令來測試主機(jī)和虛擬機(jī)能否通信。如主機(jī)和虛擬機(jī)已經(jīng)連通,這樣一個(gè)虛擬的網(wǎng)絡(luò)環(huán)境就配置好了。二、操作系統(tǒng)的安全配置實(shí)驗(yàn)1、操作系統(tǒng)的安全是整個(gè)操作系統(tǒng)安全策略的核心,其目的是從系統(tǒng)根源構(gòu)筑安全防護(hù)體系,通過用戶和密碼管理、共享設(shè)置、端口管理和過濾、系統(tǒng)服務(wù)管理、本地安全策略、外部工具使用等手段,形成一套有效的系統(tǒng)安全策略?!疚艺J(rèn)為系統(tǒng)安全不安全,主要是看使用者的使用方法,同樣的操作系統(tǒng)不同的人使用會有不同的安全效果?!?、我以windows操作系統(tǒng)安全配置實(shí)驗(yàn)為例。實(shí)驗(yàn)?zāi)康?、掌握安全策略設(shè)置方法,了解安全策略的制訂準(zhǔn)則。2、掌握利用管理工具管理本地用戶的方法,了解windows帳戶的命名規(guī)則和口令要求。3、掌握windows下審核策略的設(shè)置方法,了解審核策略的制訂準(zhǔn)則。4、Windowsserver2003操作系統(tǒng)環(huán)境網(wǎng)絡(luò)服務(wù)和端口的安全管理技術(shù)。安全設(shè)備及環(huán)境1、windowsxp操作系統(tǒng)。2、windowsserver2003操作系統(tǒng)(虛擬機(jī))實(shí)驗(yàn)任務(wù)及內(nèi)容1、安全策略配置2、訪問計(jì)算機(jī)的用戶、授權(quán)用戶使用計(jì)算機(jī)上的那些資源,是否在事件日志中記錄用戶或組的操作。3、Windows用戶管理4、系統(tǒng)安全審核5、網(wǎng)絡(luò)服務(wù)和端口管理實(shí)驗(yàn)報(bào)告:我通過本次實(shí)驗(yàn)詳細(xì)記錄了加入本地用戶的過程,并且使用該用戶登錄系統(tǒng)進(jìn)行權(quán)限測試。根據(jù)實(shí)際需要找出了本系統(tǒng)不需要的服務(wù),把這些服務(wù)端口關(guān)閉。分析討論:了解了各個(gè)密碼安全策略的主要作用,審核,密碼策略和帳戶策略的含義,系統(tǒng)審核在系統(tǒng)安全中的作用。網(wǎng)絡(luò)偵察所謂網(wǎng)絡(luò)偵察就是對網(wǎng)絡(luò)資源的探測、掃描與監(jiān)聽。網(wǎng)絡(luò)掃描時(shí)一種網(wǎng)絡(luò)安全攻擊技術(shù),目的是利用各種工具對攻擊目標(biāo)的IP地址或地址段的主機(jī)查找漏洞。掃描采取模擬攻擊的形式對目標(biāo)可能存在的已知安全漏洞逐項(xiàng)進(jìn)行檢查,目標(biāo)可以使PC、服務(wù)器、交換機(jī)、路由器和數(shù)據(jù)庫應(yīng)用等。根據(jù)掃描結(jié)果向掃描者或管理員提供周密可靠的分析報(bào)告。網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段主要是通過嗅探器捕獲數(shù)據(jù)包對協(xié)議進(jìn)行分析。常見的嗅探器除了著名的SnifferPro以外,還有一些常用的監(jiān)聽軟件,如協(xié)議分析器、嗅探經(jīng)典、密碼監(jiān)聽工具和非交換環(huán)境局域網(wǎng)的fssniffer等。實(shí)驗(yàn)?zāi)康模?)了解網(wǎng)絡(luò)掃描的原理,掌握使用端口掃描器的技術(shù)。2)掌握Windows下口令攻擊技術(shù)、方法,以及防御措施3)熟練利用網(wǎng)絡(luò)掃描工具掃描目標(biāo)計(jì)算機(jī)安全漏洞4)熟練利用網(wǎng)絡(luò)嗅探工具進(jìn)行網(wǎng)絡(luò)監(jiān)聽實(shí)驗(yàn)設(shè)備及環(huán)境1)WindowsXP操作系統(tǒng)2)WindowsServer2003操作系統(tǒng)3)工具軟件:L0phtCrack、PortScan、Shed、X-Scan、SnifferPro、pswmonitor.實(shí)驗(yàn)任務(wù)及內(nèi)容:本實(shí)驗(yàn)的主要內(nèi)容是利用常見的網(wǎng)絡(luò)掃描工具、嗅探工具,掃描系統(tǒng)賬號、開放端口、共享目錄,探測網(wǎng)絡(luò)系統(tǒng)的安全漏洞。1.網(wǎng)絡(luò)掃描(1)系統(tǒng)賬號掃描及口令破解L0phtCrack簡稱LC,是一款網(wǎng)絡(luò)管理員必備的工具,可以用來檢測WindowsNT/2003/XP/UNIX管理員賬號密碼破解工具。事實(shí)證明,簡單的或容易遭受破解的管理員密碼是最大的安全威脅之一,因?yàn)楣粽咄院戏ǖ纳矸莸卿浻?jì)算機(jī)系統(tǒng)而不被察覺。L0phtCrack能直接從注冊表、文件系統(tǒng)、備份磁盤,或是在網(wǎng)絡(luò)傳輸?shù)倪^程中找到的口令。L0phtCrack卡是破解的第一步是精簡操作系統(tǒng)存儲加密口令的哈希列表。之后才開始口令的破解,這個(gè)過程稱為是cracking。它采用以下3中不同的方法來實(shí)現(xiàn)。1)字典攻擊。LophtCrack將字典中的詞逐個(gè)與口令哈希表中的詞作比較。當(dāng)發(fā)現(xiàn)匹配的詞時(shí),顯示結(jié)果,即用戶口令。LophtCrack自帶一個(gè)小型詞庫。如果需要其他字典資源可以從互聯(lián)網(wǎng)上獲得。這種破解方法,使用的字典容量越大,破解效果越好。2)Hybrid方法。這是建立在字典破解基礎(chǔ)上的?,F(xiàn)在血多用戶選擇口令不再單單只是由字母組成的,常會使用諸如“m
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電腦終端軟件服務(wù)合同(30篇)
- 全自動(dòng)電腦化平網(wǎng)印花機(jī)項(xiàng)目可行性研究報(bào)告
- 《再別康橋》教學(xué)設(shè)計(jì) 2023-2024學(xué)年統(tǒng)編版高中語文選擇性必修下冊
- 2022-2027年中國營養(yǎng)食品行業(yè)市場深度分析及投資戰(zhàn)略規(guī)劃報(bào)告
- 2025年中國輸電線路在線監(jiān)測系統(tǒng)行業(yè)市場發(fā)展監(jiān)測及投資戰(zhàn)略咨詢報(bào)告
- 皮帶式無級調(diào)速輪行業(yè)市場發(fā)展及發(fā)展趨勢與投資戰(zhàn)略研究報(bào)告
- 車庫營銷合同范本
- 2025年度電子產(chǎn)品售后服務(wù)培訓(xùn)與支持采購合同
- 2025年度充電樁充電站安全防護(hù)與應(yīng)急預(yù)案合同
- Module1Unit1教學(xué)設(shè)計(jì)2024-2025學(xué)年外研版英語八年級上冊
- 開展課外讀物負(fù)面清單管理的具體實(shí)施舉措方案
- 二年級道德與法治下冊全冊教案(含反思)
- 供水設(shè)施水池基礎(chǔ)土石方開挖施工組織方案
- 文物保護(hù)概論課件
- 《魚類的骨骼系統(tǒng)》
- HBZ 131-2020 高溫合金母合金選用原材料技術(shù)要求
- 生物化學(xué)緒論
- 公路工程項(xiàng)目隱隱蔽工程管理辦法
- PCCP安裝與水壓試驗(yàn)
- 中國民間藝術(shù) ppt課件
- 景觀生態(tài)學(xué)教學(xué)大綱(共10頁)
評論
0/150
提交評論